Capitulo 5
PROTECCION DE LOS ACTIVOS DE INFORMACION
Manual de Preparacion al Examen CISA 2008
ICapitulo 5
Proteceién de los activos de informacién
S.LINTRODUCCION.
sal OBJETIVO
52 TAREAS..
313 DECLARACIONES DE CONOCIMIENTO
5.14 RELACION DE LAS TARAS CON LAS DECLAR
45.2 Importaneia de In Administraci6n/Gestion de Ia Seg
idad de la Informacion,
‘5.2.1 Elementos Clave de la Gestién de la Seguridad de la Informacién
5.2.2 Roles y Responsabilidades de la Gestién de la Seguridad de In Informacién.
5.2.5 Controles de Acceso Obligatorios y Diserecionales..
«ly Seguridad de Informacin y el Rol de los Autres...
5.2.7 Factores Cres de éxito para a Administaién de la Seguridad de Informacion
5.2.8 Seguridad de Informacién y Terceros
5.2.6 Problemas de Privi
5.2.9 La Seguridad de los Recursos Humanos y Terceros
52.10 Problemas y Exposiciones del Crimen Informatico.
5.2.11 Tratamiento y Respuesta a Incidentes de Seguridad...
5.3 ACCESO LOGICO wom
5.3.1 Exposiciones de Acceso Légico
5.3.2 Ingenieria Social...
5314 Las Vis de Acco Lgico
jdn de los Activos de Informacién..
Idenificacion de os Riesgos Relacionasdos con Terceros..
Enearando la Seguridad Cuando se ‘rata con Clientes...
Enearar la Seguridad en los Contratos eon Terceros
Filtrado 462
Términos y Condiciones de Empleo...
Durante el Empleo. 7
‘Terinacién o Cambio de Emplea
Retiro de los Derechos de Acceso .
Puntos Genersles de Entrada
8.3.5 Software de Control de Acceso Légico
5.3.6 Identificacién y Autenticacién
5.3.1 Problemas de Aulorizacion..
BE
Tdentificadores de Inicio de Sesion (Logon 1D) y Contrasefias
Caraeterstcas de las Contrast
Tas Mejores Picticas de Identiicacién y Autonticacion..
Dispositvos de Token (Token Devices), Contraseias de Una Sola Vez.
Biométriea
‘Administracion / Gestion de la Biometria
Single Sign-on (SSO) .
Listas de Control de Acces@ «..
‘Adiinistacin de Seguridad de Acoeso Logico.
Seguridad de Acceso Remot 7
‘Métodos Comunes de Conectividad ..
Acceso Remoto Usando PDAS.
Problemas de Acceso con Tecnologia Mévil
Rogistos (Logging) de Audtoria en el Monitoreo de ios Accesos al Sistema.
Derechos de Acceso a los Registros (Logs) del Sistema 7
Herramientas para el Analisis de Pistas (Rogistros/L.ogs) de Auditoria..
“Manual de Preparacién al Examen CISA 2008
IES DE! CONOCIMIENTO..
443
443
443
443,
444
448.
449
450
451
452
154
56Consideraciones de Costs...
Resrieci6n y Monitoreo de los Accesos....
[Nomenclatira de Perfil para los Controls de Acses0 Léie.
5.3.8 Almacenar , Recupera, Transportary DescartarInformacién Confidencia..
Preservando Informacion Durante el Envio o Almacenamient...
Precauciones de Almaccnamientos especificas pare medios de almacenamicnto
54 SEQURIDAD DE LA INFRAESTRUCTURA DE LA RED.
5.4.1 Seguridad de la LAN
Riesgos y Problemas de lt LAN v0.
Controles de Acceso a Llamadas ‘Telefonica Gi wp).
5.42 Seguridad Cliente / Servidor. :
Riosges y Problemas del Cliente Servidor.
5.43 Amenuzs de Seurded naib y Mig
Wer driving.
War walking
Wer Chalking
5.44 Amenaaas y Segurided de Internet
‘Ameniacas a la Seguridad de la Red
‘Ataques Pasivos.
Ataques aetivos..
Impacto de las Amvenazas
Factores eventuales para los ataques en Internet
Controles de Seguridad para Intemet ns
Sistemas de Seguridad Firewall (cortaftego)..
Caractersticas Generales de ls Firewalls.
Tipos de Firewall. ;
Firewalls de Filtrado de Paquetes por Mi
temas de Firewall de Aplicaci6n
walls de Inspeceién de Estado,
_Ejemplos de lmplementaciones de Firewell
Problemas del Firewall
Plataforma de Firewall...
Sistemas de Deteccion de Intrusos (I
‘Coracter
Limitaciones.
Honeypots y honeynet..
5.4.5 Eneripeisn /Cifrado
Elementos claves do los 8
Sistemas Criptogrficos de Clave Privada
Sistemas Criptogrficos de Clave Piblica
Criptosistema de Curva Eliptica
Criptografia Cunt
FEstindar de Eneripeién Avanzada
Finmas Digitales...
de Riesgos..
5 sigla de los términos en inglés)
_
Sobre digital
Infiaestructura de Llave Pablica
Aplicaciones de Sistemas Criptogréicos.. é aici
Riesgos de la Encripeién y la Proteccién de Contrasefas. 526
5.4.6 Vis 527
Controles de Virus y Gusanos (Worms). Se eee asa
Contvoles Gerenciales de Provedimiento, ee nnn SB,
Controles Técnicos. : ee i et 500.
Etrategias de Implementacién de Software Antivirus vn 530
5.3.7 Vorsobre IP (Voice-Over IP) 331
Problemas de Seguridad de Vol? 532
Mar we